Demotywatory.pl

Pokaż panel
Szukaj
+
1180 1194
-

Zobacz także:


Komentarze


Dodaj nowy komentarz Zamknij Dodaj obrazek
S Sevivo
-1 / 3

I ją nadają.

Odpowiedz Komentuj obrazkiem
avatar CoGitare
+1 / 5

Wiadomo co tam w polu gadają między sobą? czy chodzi bardziej o zagłuszenie?

Odpowiedz Komentuj obrazkiem
avatar rafik54321
+10 / 22

@CoGitare zważywszy na to że wg najnowszych doniesień ruski okręt ostrzelał ruskie samoloty bojowe, to bardzo możliwe że też nadają.
Osobiście jestem gotów wysnuć nawet mało śmiałą hipotezę że putek już nie ma władzy nad arsenałem atomowym. Bo skoro komunikacja padła, to nawet jakby chciał, to już nie może nacisnąć guzika.
Na chwilę obecną ta wojna to "no mercy show" i to bynajmniej nie dla Ukrainy. To pokaz dla Rosji. A anonimus dopiero zapowiada że się rozkręca. Co jak co, ale ci ludzie potrafią odje****ć gruby temat.

Odpowiedz Komentuj obrazkiem
avatar CoGitare
+4 / 8

@rafik54321 Jest jeszcze ten system "dead hand" który automatycznie wystrzeliwuje rakiety. Przed chwilą gdzieś przeczytałem że Japoński kontenerowiec na możu czarnym został trawiony rakietą.

Odpowiedz Komentuj obrazkiem
avatar rafik54321
+5 / 11

@CoGitare "fajnie" Rosja szuka nowych przeciwników, bo Japonia była dotąd poza sprawą, a japońska flota też "cienka w uszach" nie jest.... Zwłaszcza że Japończycy to honorowe i nieugięte chłopaki :P . Wrogów z nich bym nie chciał mieć.
No i jak putuś to wytłumaczy "sorrry Japan, my tak niechcący"? Przecież to się kupy nie trzyma...

Raczej anonimus jeszcze nie przejął pełni kontroli nad rosyjską wojskowością, w końcu to nie ta skala, ALE, jeśli faktycznie przejęli kontrolę nad łącznością i bronią nuklearną, to reszta jest kwestią czasu.

Odpowiedz Komentuj obrazkiem
avatar CoGitare
+6 / 10

@rafik54321 po prawdzie myślałem że annoni nic nie zrobią oprócz blokowania RT, ale szybko zmieniłem zdanie kiedy zhakowali komputer rosyjskiego ministra obrony... niektóre hasła były piękne np - 112345

Odpowiedz Komentuj obrazkiem
avatar rafik54321
+7 / 15

@CoGitare wygląda na to że anonimus ma dużo dłuższe łapy niż myślimy. Jeśli dali radę złamać rusie dokumenty obrony i zakłócić komunikację wojskową w przeciągu 3 dni, to z pewnością nie jest to maks ich możliwości.
Coś co teoretycznie powinno się łamać tygodniami, złamali w chwilę. To zabezpieczenia gier komputerowych są dłużej łamane.
Może ktoś nazwie mnie naiwniakiem, ale strzelam że po prostu putuś jest odłączony od komunikacji z całym swoim wojskiem, nie ma władzy nad mediami, a kody nuklearne są totalnie zmienione. W zasadzie putuś nie może zrobić nic, bo anonimus od wszystkiego go odciął nim się staruszek zorientował.
Przed anonimusem, jedynie mogliby próbować uchornić Rosję Chińczycy, ale ci się wypieli. Bo Chiny dysponują armią cybernetyczną i choć może mniej zdolna, to po prostu liczniejsza.

Tak patrzę na ruską armię i nie mogę się oprzeć wrażeniu, że to po prostu osobówka opierniczona dyktą, z lufą wykonaną z rury kanalizacyjnej typowo na pokaz XD. Z daleka wygląda jak szybki czołg, ale jak przychodzi co do czego, to uwydatnia się że to mistyfikacja.

Na pochybel putusiowi!
Całą sprawę biorę nieco osobiście, bo mój pradziadek zginął podczas II WŚ w obwodzie Kaliningradzkim ;( . Osierocił wtedy moją babcię która miała wtedy raptem 7 lat ;( .

Swoją drogą jakoś putuś mocno ucichł w ostatnich doniesieniach. Wcześniej się prężył, a teraz cisza... Myślę że on po prostu wydaje rozkazy które nie są wykonywane i frajer kmini o co kaman XD.
Politycy się zastanawiają co zrobić, a w tym czasie anonimus mu upier*****ł łapy. Wcześniej miałem dość ambiwalentne odczucia co do tej organizacji, ale teraz ich popieram - kimkolwiek są, gdziekolwiek są....

Odpowiedz Komentuj obrazkiem
avatar solarize
+5 / 9

@CoGitare "112345" - uuuu, dwie jedynki na początku, takiego zabezpieczenia się nie spodziewałem! ;)

Odpowiedz Komentuj obrazkiem
P Puolalainen
+3 / 5

@CoGitare

a kto by się tyle jedynek spodziewał. Minister pomysłowy.

Odpowiedz Komentuj obrazkiem
A konto usunięte
+5 / 7

@rafik54321 "jeśli faktycznie przejęli kontrolę nad łącznością" - przechwycenie znaczy tutaj, że ją słyszą, a nie, że mają nad nią kontrolę.
"Coś co teoretycznie powinno się łamać tygodniami, złamali w chwilę. To zabezpieczenia gier komputerowych są dłużej łamane." - czynnik ludzki jest winny. Osłom którzy mają 50+ lat nie chce się zapamiętywać długich i skomplikowanych haseł.

Odpowiedz Komentuj obrazkiem

Zmodyfikowano 1 raz. Ostatnia modyfikacja: 27 lutego 2022 o 13:14

avatar rafik54321
-4 / 6

@LowcaKomedii nikt o zdrowych zmysłach nie wypowiada wojny. To raz. A dwa, że nie trzeba tu koniecznie połączenia z internetem.
Wszystkie systemy wojskowe są pośrednio połączone z internetem.
Strona np ministerstwa obrony, jest połączona z komputerami ministerstwa obrony. Te natomiast z systemami łączności.

Jeśli anonimusowi udało się złamać komunikację wojskową, WOJSKOWĄ, to uważasz że nie są w stanie pójść o krok dalej? Sugerujesz że ruskie wojsko się komunikuje internetem? XD.

Mnie zastanawia jak udało się anonimusowi tak szybko złamać takie zabezpieczenia? Jak wgl mogą się włamywać gdzie chcą i nie pozostawić po sobie śladu? Wydaje mi się że jest tylko jedno wyjście - backdoor.
Ludzie z anonimusa, po prostu pracują jako programiści, programując różne zabezpieczenia, w tym wojskowe. Programując, dokładają do swojej pracy kilka linijek kodu (tzw backdoor), który w bardzo określonych warunkach zaburza pracę programu lub umożliwia dostęp.
System wydaje się szczelny bo o tej dziurze wie tylko programista.
Być może sobie przez te lata, anonimus po prostu zostawił tyle furtek w systemach, że wchodzą sobie gdzie chcą i tyle. W miliardach linijek kodu nikt nie zauważy, że np wciśnięcie 10ciu różnych klawiszy na raz, o bardzo konkretnej godzinie, tworzy np dodatkowego użytkownika o maksymalnych uprawnieniach. Taka moja hipoteza.

A jeśli uważasz że to "niewykonalne", to się mylisz. W kilku grach wideo, twórcy potrafili umieszczać zawartość obrażającą ich pracodawców.
Na kanale Arhn.EU na YT, w serii System Error, w którymś z odcinków to pokazano.
Więc do programu da się upchnąć dużo więcej niż powinno się znaleźć :P .

Odpowiedz Komentuj obrazkiem
avatar LowcaKomedii
-3 / 9

@rafik54321 Nie, sugeruję, że takie systemy mogą być połączone jedynie siecią zamkniętą, do której góra kilka osób z kraju ma dostęp. I to może działać tak, że "naciśnięcie przycisku" jedynie daje sygnał ludziom, które znajdują się w bazie z ów rakietami. Właśnie w obawie przed atakami hakerskimi, by nikt nigdy nie mógł mieć do nich dostępu. Broń nuklearna to top priority.
Uważam, że aby do tego uzyskać dostęp, to trzeba by mieć wtykę u bardzo wysoko postawionych ludzi w Rosji. Z zewnątrz dostępu do niej nie będzie można uzyskać.

"W kilku grach wideo, twórcy potrafili umieszczać zawartość obrażającą ich pracodawców." - nie porównuj broni nuklearnej do gier wideo.

Odpowiedz Komentuj obrazkiem
avatar rafik54321
-5 / 5

@LowcaKomedii jeśli sieć jest choćby częściowo bezprzewodowa, to już nie jest siecią zamkniętą ;) .
Poza tym co uważasz za "ma dostęp"? To nic innego jak po prostu hasła które można złamać.

"I to może działać tak, że "naciśnięcie przycisku" jedynie daje sygnał ludziom, " - czyli komunikacja. Z centrali wychodzi sygnał "odpalać" i on nie dociera do ludzi w silosie :P . Więc ludzie przy głowicy nawet nie mają pojęcia że mają cokolwiek zrobić.

"Broń nuklearna to top priority." - zdziwiłbyś się. Niejeden bank ma lepsze zabezpieczenia niż silos atomowy.

"Uważam, że aby do tego uzyskać dostęp, to trzeba by mieć wtykę u bardzo wysoko postawionych ludzi w Rosji." - a do dokumentacji wojskowej, planów ataku, rozmieszczenia, ilości i stanu uzbrojenia to już może mieć byle urzędnik? Kody do głowic to podobna tajemnica państwowa co plany wojenne. Najwyższy priorytet, a jednak anonimus położył łapki na tajemnicach wojskowych.

Oczywiście że gry to nie broń, jednak pisanie zabezpieczeń nie różni się aż tak bardzo od pisania gry.

Gra wideo to nic innego jak program komputerowy, a program komputerowy to nic innego jak zestaw poleceń dla procesora komputera.
Zabezpieczenia komputerowe to też programy, też zestawy komend dla procesora.

Wirusy typu "trojan" właśnie tak działają. Po uruchomieniu rzekomo pożytecznego programu, który działa jak gdyby nigdy nic, w tle pracy komputera dzieje się mała "magia" która tworzy dziury w zabezpieczeniach. Użytkownik o nich nie wie, bo wszystko wygląda i działa jak należy, a haker robi sobie co chce. Jest jak duch. Jeśli na komputerze nie ma niczego interesującego, haker po prostu się odłącza.

Clarkson też uważał że jeśli hakerzy mają tylko jego numer konta to nie da się na jego konto włamać. Nieźle się zdziwił jak w krótkim czasie zobaczył spory przelew ze swojego konta na konto organizacji charytatywnej XD.
Hakerzy jeśli chcą to się wszędzie władują. Kwestia czasu.

Odpowiedz Komentuj obrazkiem
avatar LowcaKomedii
-3 / 9

@rafik54321 "Poza tym co uważasz za "ma dostęp"? To nic innego jak po prostu hasła które można złamać." - raz, jeśli te "kody" to tak tylko na filmach s-f występują?
Dwa, jeśli nawet jakieś są, to po prostu nie masz możliwości ich nigdzie wprowadzić.

"Więc ludzie przy głowicy nawet nie mają pojęcia że mają cokolwiek zrobić." - ale ci ludzie mogą również być podłączeni do tej zamkniętej sieci, do której nie masz dostępu, albo korzystają z innej metody komunikacji.

"zdziwiłbyś się. Niejeden bank ma lepsze zabezpieczenia niż silos atomowy." - słyszałeś, by kiedykolwiek w historii ktoś z zewnątrz przejął kontrolę nad taką bronią?

"Oczywiście że gry to nie broń, jednak pisanie zabezpieczeń nie różni się aż tak bardzo od pisania gry." - to Rosja, przy code review, gdyby inny programista zauważyłby, że coś jest nie tak, i to zgłosił, to z miejsca odstrzeliliby pewnie nie tylko tamtego programistę, ale i jego rodzinę. A kabel dostałby nagrodę, za wierność wobec narodu.

Bardzo podoba mi się co robią anonimowi i kibicuję im, ale uważam, że do tego już dostępu na pewno nie uzyskają.

Odpowiedz Komentuj obrazkiem
avatar rafik54321
-3 / 3

@LowcaKomedii z tym że wystarczy żeby hakerom udało się zmienić kody bez wiedzy władz. Lub po prostu podmienić kody w centrali. Hakerzy nie muszą mieć możliwości odpalania głowic bo nie o to tu chodzi.

Chyba nie rozumiesz jak systemy wgl działają.
Jak chcesz mieć "zamkniętą sieć" na olbrzymich odległościach, przy jednoczesnym zachowaniu tej sieci w formie przewodowej? To byłyby absurdalne koszta. A takie sieci przewodowe są bardzo podatne na ataki ze strony fizycznej. Wystarczy po prostu przeciąć kabel.
Więc większość komunikacji wojskowej jest bezprzewodowa. To oznacza że są nadajniki i odbiorniki. Wystarczy nadać fałszywy sygnał w taki sposób aby został zaakceptowany - właśnie się włamałeś.

" słyszałeś, by kiedykolwiek w historii ktoś z zewnątrz przejął kontrolę nad taką bronią?" - a myślisz że którekolwiek państwo by się pochwaliło tym że dali sobie strzelić po łapach? Poza tym po co hakerom dostęp do broni jądrowej? Dziś, w kontekście wojny ma to sens, ale poza nią? Od II WŚ nikt nie używał broni atomowej w celach wojennych. Dziś po raz pierwszy nastąpiła realna groźba.

"to Rosja, przy code review, gdyby inny programista zauważyłby, że coś jest nie tak, i to zgłosił, " - rozbijałeś kiedyś kod programu na dane binarne? Widziałeś kiedyś kod binarny? To ciąg 2 znaków 0 i 1.
Weź napisz np w notatniku, na komputerze dowolny tekst. Niech ma te kilkanaście stron. Na dysku zajmie on nawet nie 1Mb. Systemy obrony to programy zajmujące setki Gb. Być może nawet grubo więcej. Ryzyko porównywalne z znalezieniem jedynej, konkretnej igły z miedzi na całym świecie XD
O to właśnie chodzi. Szkodliwe oprogramowanie jest bardzo, bardzo proste. Nie zajmuje wiele miejsca.
Poza tym owe testowanie, obejmuje to czy program działa, a nie to jak jest napisany. A nie da się testować systemu zabezpieczeń, systemem zabezpieczeń XD, bo zawsze wykryje błąd. Gdyż np antywirusy same kwalifikują inne antywirusy jako wirus, gdyż właśnie antywirusy korzystają z tych samych dróg operacji w systemie co hakerzy.
Jedyna sensowna opcja sprawdzania takiego systemu, to ręczne odczytywanie każdej linijki kodu z osobna. Komenda po komendzie.
Sprawdzanie takiego kodu w ten sposób trwałoby dłużej niż jego tworzenie (bo część kodu może być "kopiuj-wklej").

Zresztą, w serii o której ci pisałem (system error) też są przykłady przemyconej treści, która powinna zostać ocenzurowana.
W swoim czasie, Nintendo bardzo cenzurowało gry wydawane na ich platformę. Każda gra musiała być po napisaniu przetestowana przez samo Nintendo nim poszło w produkcję.
A mówimy tu o grach które zajmują na dysku mniej niż 1Mb. Mimo to, udało się przemycić zawartość pornograficzną XD. Pornograficzną na standardy NESa oczywiście. W jednej z gier, wybieramy opcję przy użyciu statuetki kobiety. Jednak odpowiednie ułożenie tych opcji, może ją rozebrać.
I to przeszło kontrolę w zewnętrznym molochu XD. I to molochu który znał się na grach. A tu sugerujesz że taką firmę od zabezpieczeń miałoby np państwo sprawdzać?

Każde zabezpieczenie wszystkiego da się złamać.
Inny przykład. Współczesne auta. Niby takie zabezpieczone, elektronika "działa" system bezkluczykowy. A tak po prawdzie, takie auto jest łatwiej rąbnąć niż wózek z lat 90tych XD. Oczywiście jak się wie co się robi.
Bo obejście starego immoblizera nie było takie proste. Wymagało sygnału kluczyka, który musiał się znaleźć bardzo blisko stacyjki. W systemie bezkluczykowym ten zasięg jest dużo większy. To umożliwia użycie "przedłużacza" sygnału w formie 2 walizek (tzw "kradzież na walizkę").
No i klasyczna stacyjka albo wymagała skręcania kabli "na pałę" albo rozbrojenia stacyjki.

Do tego zapominasz że jeden system, zwykle jest zależny od innego. I tak np komunikacja jest zależna od zasilania, a zasilaniem sterują komputery :P . Wszystko zostało ostro zautomatyzowane. Nawet na smartTV dałoby się włamać XD.

Chyba nigdy w dziejach, zabezpieczenia nie były tak dziurawe jak teraz. Bo we wczesnym internecie, było paradoksalnie lepiej. Duża różnorod

Odpowiedz Komentuj obrazkiem
avatar LowcaKomedii
-1 / 7

@rafik54321 „z tym że wystarczy żeby hakerom udało się zmienić kody bez wiedzy władz. Lub po prostu podmienić kody w centrali.” – dobra, to przeczytaj jak zagmatwana jest procedura odpalenia głowic jądrowych:
https://forsal.pl/galeria/976598,jak-wyglada-procedura-rozpoczecia-ataku-nuklearnego-przez-usa-schemat.html
właśnie o tym mówię, że wiele rzeczy jest wyłączonych z internetu, właśnie przez możliwość ataków hakerskich.

„Chyba nie rozumiesz jak systemy wgl działają.” – zdecydowanie ktoś tu czegoś nie rozumie.

„Jak chcesz mieć "zamkniętą sieć" na olbrzymich odległościach, przy jednoczesnym zachowaniu tej sieci w formie przewodowej? To byłyby absurdalne koszta.” – byłyby, ale to jest Rosja i chodzi o broń, której wszystkie narody się boją, więc zdolni byliby coś takiego zrobić.

„Wystarczy po prostu przeciąć kabel.” – musisz też wiedzieć który to kabel, w dodatku na pewno nie zrobiliby tylko jednego.

„Wystarczy nadać fałszywy sygnał w taki sposób aby został zaakceptowany” – no i masz różne sposoby uwierzytelniania.

„a myślisz że którekolwiek państwo by się pochwaliło tym że dali sobie strzelić po łapach?” – a zobacz co właśnie robi anonymous – chwali się, że coś zrobili. Właśnie pochwalić tym mogłyby się osoby, które tego ataku dokonały a nie państwo, które zostało pozbawione kontroli.

„rozbijałeś kiedyś kod programu na dane binarne? Widziałeś kiedyś kod binarny? To ciąg 2 znaków 0 i 1.” – człowieku, ale 0 i 1 widzi maszyna, programista używa języka programowania. Mam wrażenie, że tym z programowaniem nie masz kompletnie nic wspólnego. Nie da się napisać kodu, by ten był „niewidoczny”. Nie ma takiej fizycznej możliwości.
W dodatku, w komercyjnym wytwarzaniu oprogramowania, kod jest weryfikowany przez innych programistów, bo im wcześniej wychwycisz bugi, tym niższe są koszty i czas ich naprawy. Przy code review masz czasami nawet zaznaczone gdzie masz nowy lub nadpisany kod, a obok „stary”.

„Systemy obrony to programy zajmujące setki Gb” – popłynąłeś… Programy wcale nie zajmują dużo, z grami ci się pomyliło. Gry tyle zajmują, bo u nich bardzo duże znaczenie ma GRAFIKA.
I programów nie mierzy się w objętości, a w linijkach kodu.

„Poza tym owe testowanie, obejmuje to czy program działa, a nie to jak jest napisany.” – i znowu piszesz o czymś, o czym nie masz pojęcia. Oczywiście, że sprawdza się jak kod jest napisany.
Rodzajów testów jest cała masa. Programiści również sami sprawdzają swój kod - testowanie białoskrzynkowe. Tu testuje się sam kod… Masz również różne debuggery, pokrycie kodu testami itp.
W dodatku samo testowanie, które lepiej, by nie było wykonywane przez programistów, również nie opiera się tylko na „sprawdzeniu czy program działa”. Sprawdzasz czy program działa jak należy, testowanie pozytywne, ale sprawdzasz również co się dzieje, jeżeli będziesz z niego korzystał tak jak nie należy (testowanie negatywne). Przykładowo: testowanie pozytywne – używasz poprawnego loginu i hasła i sprawdzasz czy się zalogowałeś. Testowanie negatywne – używasz poprawnego loginu, ale niepoprawnego hasła i patrzysz czy się zalogowałeś.
Kod jak najbardziej jest testowany.

Odpowiedz Komentuj obrazkiem
avatar rafik54321
-4 / 4

@LowcaKomedii czytałem tego typu artykuły i WŁAŚNIE przez to że jest to tak skomplikowana i zagmatwana procedura, tak łatwo w niej zamieszać.

"byłyby, ale to jest Rosja i chodzi o broń, której wszystkie narody się boją, więc zdolni byliby coś takiego zrobić." - a zauważyłeś że ten "mit potężnej Rosji" właśnie padł na pysk? Cała Europa trzęsła kuprami, bo Rosja potężna, a tu sobie słabo radzą z krajem który nawet w NATO nie jest. Gdzie tu start do NATO? Gdzie tu podjazd do europejskiego sprzętu?

"musisz też wiedzieć który to kabel, w dodatku na pewno nie zrobiliby tylko jednego." - robienie większej ilości "kabli" podkręca koszta. Koszta które i tak są już absurdalnie wysokie ze względu na sposób rozwiązania problemu. Przy starym radzieckim programie kosmicznym, też uważano że "ooo, brakuje nam mocy, to dowalny kolejny mały silnik". Wychodziły potworki z masą silników, które i tak się nie targały w górę.

"no i masz różne sposoby uwierzytelniania." - które muszą być ze sobą zgodne.

"a zobacz co właśnie robi anonymous – chwali się, że coś zrobili. Właśnie pochwalić tym mogłyby się osoby, które tego ataku dokonały a nie państwo, które zostało pozbawione kontroli." - tylko PO CO taki haker by miał atakować jakiekolwiek systemy obrony nuklearnej? Równie dobrze mógłbyś polemizować że nie da się włamać do silosu rakietowego. Da się, tylko po co? Co taki złodziej tam może zyskać? Co, głowicę na plecach wywiezie? Nie.
Teraz jest realna potrzeba włamania. Nie po to aby coś komuś zabrać, a po to, aby komuś uniemożliwić korzystanie z systemów. To olbrzymia różnica w zasadności działań.

Yyy, ale właśnie każdy programista doskonale wie, że każdy kod można rozbić do 0 i 1.
Poza tym tego jest masa.
Poza tym mówisz że nowe wersje oprogramowania są tak "szczelne"? Serio? Yyyy, to po co comiesięczne aktualizowania zabezpieczeń np androida? Jakim cudem może wyjść nowa gra i wymagać łatania w dniu premiery - patrz GTA DE?
Kiedyś takich problemów nie było na taką skalę. Kupowałeś grę i działała, praktycznie bez zarzutu. Prosty kod utrudniał tworzenie błędów i ułatwiał ich odnalezienie. Chodzi o skalę. Kiedyś jeden gość pisał grę, dziś piszą to setki ludzi.

"rogramy wcale nie zajmują dużo, z grami ci się pomyliło. Gry tyle zajmują, bo u nich bardzo duże znaczenie ma GRAFIKA.
I programów nie mierzy się w objętości, a w linijkach kodu." - no nie do końca. Bo czym innym jest taki np photoshop, a zupełnie czym innym jest system obrony narodowej XD. Uważasz że taki system, zmieści się na jednej płycie CD?

"Rodzajów testów jest cała masa. Programiści również sami sprawdzają swój kod - testowanie białoskrzynkowe. Tu testuje się sam kod… Masz również różne debuggery, pokrycie kodu testami itp." - yhm i uważasz że cwani hakerzy z anonimus, którzy tworzą oprogramowanie, również te do debugowania, nie programują im luk w ignorowaniu pewnych sekwencji? Bo testowanie programu, programem nie rozwiązuje problemu.

Miałem kiedyś wirusa na komputerze i nie było go widać. Nie mogłem znaleźć pliku który był uruchomiony. A ten plik uszkadzał mi dane na dysku.
Z ratunkiem przyszła płyta awaryjna (zewnętrzny windows odpalany bezpośrednio z płyty). W związku że właściwy system operacyjny nie był uruchomiony, to wirus się nie aktywował. Byłem w stanie go usunąć ręcznie. Więc się da, jeśli się wie czego szukać.
Tylko ten wirus był kierowany do ludzi, którzy co najwyżej potrafią sobie program zainstalować.
Anonimus to światowa czołówka programistyczna. Ludziom takim jak ty wydaje się że czegoś się nie da, a potem ktoś pokazuje że jednak się da.

Ba, wirus komputerowy dostał się nawet na komputery ISS, przypadkiem rzecz jasna. Więc skoro przypadkowo się dało, to co przy celowym działaniu?
A wciąż operujemy tu w ramach tylko jednego sposobu włamania.
Niby na windowsa też nie da się zalogować bez hasła i dostępu. A polski haker ogarnął temat w kilka sekund. I cyk, windows się odpalał jak gdyby nigdy nic. A to przecież "microsoft" wielka firma :/ .

Udowodniłem ci więc, że

Odpowiedz Komentuj obrazkiem
avatar rafik54321
-4 / 4

CDN

Udowodniłem ci więc, że przemycenie zawartości jest możliwe, że programy nie są w pełni testowane, że wcześniej nie było potrzeby włamywania.
Oczywiście, ja bym nie potrafił się włamać komuś do elektroniki. Moja walka ze szkodliwym oprogramowaniem zwykle kończy się na reinstalacji systemu (to załatwia większość problemów).
Tylko ty tutaj próbujesz udawać kogoś cwańszego od najcwańszych hakerów świata.

Odpowiedz Komentuj obrazkiem
avatar LowcaKomedii
-1 / 7

@rafik54321 „czytałem tego typu artykuły i WŁAŚNIE przez to że jest to tak skomplikowana i zagmatwana procedura, tak łatwo w niej zamieszać.” – ale tu chodzi o to, że część procedur nie ma nic wspólnego z jakimkolwiek internetem czy czymś, z czym mógłbyś się zdalnie połączyć.

„a zauważyłeś że ten "mit potężnej Rosji" właśnie padł na pysk?” – ale zobacz jaki % wojska wysłali i że grożą atomówkami. Oni wysłali tylko malutką część wojska i to w dużej mierze niedoświadczonych. Oni nie poszli na całość.

„tylko PO CO taki haker by miał atakować jakiekolwiek systemy obrony nuklearnej?” – po to, żeby go dezaktywować, przez co ten kraj nie będzie go mógł użyć.

„Yyy, ale właśnie każdy programista doskonale wie, że każdy kod można rozbić do 0 i 1.” – no tak, tylko po co, skoro nikt tym w taki sposób nie operuje?

„Yyyy, to po co comiesięczne aktualizowania zabezpieczeń np androida?” – po to, że ściągasz na niego masę g, które może być zainfekowane. W dodatku, jest on zintegrowany z masą innych programów i one mogą być updatowane – wtedy ty też musisz. W dodatku są płatności mobilne, więc hakowanie telefonów to łakomy kąsek. Silosów nikt tak często nie hakuje.

„patrz GTA DE” – bo gry się robi po to, żeby je sprzedać i tnie się koszty. Tu liczy się jakość. W dodatku masz deadline w postaci ogłoszenia premiery, a na kampanię reklamową wydaną miliony, co ma się zwrócić. Jeżeli będziesz opóźniał premierę, skończy się finansowanie kampanii, to potencjalnym klientom znudzi się zanim w ogóle wejdzie na rynek.

„Prosty kod utrudniał tworzenie błędów i ułatwiał ich odnalezienie” – no i właśnie sobie odpowiedziałeś – masz coraz więcej integracji, gra się łączy nawet z social mediami, musisz wziąć pod uwagę kompatybilność sprzętu, systemu operacyjnego itp., no i oczywiście prześcigać się w grafice, aby była coraz bardziej realistyczna.
Zachowanie postacie, włączanie się coraz większej ilości eventów przy jakimś nieistotnym punkcie. Na filmikach musisz mieć pokazany aktualny wygląd twojej postaci.
Zmieniają się wymagania klientów, musisz dostosować swój produkt.
W przypadku broni atomowej nikt tam nie narzeka na interfejs.

„Uważasz że taki system, zmieści się na jednej płycie CD” – a który będzie miał więcej niepotrzebnych dodatków, wodotryski na FE itp.?

„yhm i uważasz że cwani hakerzy z anonimus, którzy tworzą oprogramowanie, również te do debugowania, nie programują im luk w ignorowaniu pewnych sekwencji?” – już nie leć tak bardzo z tą równią pochyłą, bo zaraz okaże się, że komputer masz zainfekowany, bo odpaliłeś na nim raz w życiu notatnik.

„Anonimus to światowa czołówka programistyczna. Ludziom takim jak ty wydaje się że czegoś się nie da, a potem ktoś pokazuje że jednak się da.” – nie zrobią nic, jeśli nie będą mogli. Do sejfów z kluczami się raczej nie włamią.
Po prostu trzeba zdać sobie sprawę z tego co jest realne i że nie wszystko CELOWO jest zautomatyzowane. Tak samo jak niektórzy korzystają z papierowych notatników – bo tego nie można shakować.

„Udowodniłem ci więc” – udowodniłeś raczej, że twoja wiedza programistyczna opiera się w głównej mierze na oglądaniu Matrixa oraz Skyfall. Ja ci udowodniłem, że kod się testuje i że nie wszystko się automatyzuje lub używa komputerów, by nikt nie mógł tego przechwycić. Prosty przykład – zaklej sobie kamerkę w laptopie i niech najlepszy haker spróbuje ci ją odpalić. Nie będzie mógł, bo zwykła głupia taśma wyłączy ją z użytku. I właśnie w taki sposób niektóre procedury nuklearny wyglądają jak wyglądają, by nikt z zewnątrz nie mógł ingerować.

„Tylko ty tutaj próbujesz udawać kogoś cwańszego od najcwańszych hakerów świata.” – że co? Chyba umknął ci od czego zaczęła się ta konwersacja. Założyłeś, że odebrali władzę nad arsenałem atomowym Putina, podczas gdy ci hakerzy wcale nic takiego nie sugerują, a już tym bardziej nic takiego nie twierdzą. W dodatku dostałeś wypowiedź eksperta od tego typu broni, gdzie masz opisane etapy odpalania tego typu broni i niektóre z nich są tak skonstruowane, że

Odpowiedz Komentuj obrazkiem
avatar LowcaKomedii
-1 / 7

@rafik54321 CD
tak skonstruowane, że komputerem nic nie zrobisz.

Odpowiedz Komentuj obrazkiem
avatar rafik54321
-3 / 3

"ale tu chodzi o to, że część procedur nie ma nic wspólnego z jakimkolwiek internetem czy czymś, z czym mógłbyś się zdalnie połączyć." - serio jesteś tak oporny?
Nie trzeba przejmować kontroli nad wszystkim żeby osiągnąć zamierzony efekt.
Przykładowo w aucie. Jeśli udałoby ci się uzyskać w pamięci ECU błąd polegający na uznaniu awarii rozrusznika, to takiego auta już nie odpalisz. Jeśli to manual, można by próbować odpalić na pych, ale większość aut z skrzynią automatyczną nie przewiduje takiej ewentualności. I kicha. Laweta.
Podobnie z silosami. Te zależą od energii elektrycznej. Wszystko da się zhakować. Bo teraz w każdy sprzęt elektroniczny jest od czegoś zależny.

Zwłaszcza jeśli anonimus dysponowałby własnymi antenami nadawczymi. Z drugiej strony, może użyć do tego celu innych nadajników radiowych. Np z zwykłej rozgłośni radiowej.

Strugasz znawcę, a wiesz równie mało, albo i mniej niż ja, a zakładasz "łooo panie, to się nie da".
Reszty mi się czytać nie chce.

Odpowiedz Komentuj obrazkiem
avatar LowcaKomedii
-3 / 9

@rafik54321 To jest zadziwiające jak ty lubisz stosować zasadę - nie wiem, więc się wypowiem i to w tylu tematach.
Do tej pory nawet nie wiedziałeś, że kod się również testuje, a chcesz się rozpisywać na temat czy łatwo przejąć system kontroli nad bronią jądrową, czy nie. Pomijając już fakt, że zaczynasz fantazjować i pisać, że Anonymous pewnie pozbawili Putina tej kontroli, chociaż oni nic takiego nie twierdzą.
I to jeszcze porównywanie tego typu systemu do gier komputerowych - po prostu wisienka na torcie. Idealnie oddaje poziom twojej wiedzy.

Odpowiedz Komentuj obrazkiem
avatar bartoszewiczkrzysztof
+3 / 9

No to teraz wprowadzić koordynaty miejsca , gdzie przebywa ras-Putin i Chwała Ukrainie (Слава Україні!)

Odpowiedz Komentuj obrazkiem
A Asravaf
+3 / 5

faktycznie powinni przejąć kody nuklearne i przyjechać w Moskwę to by nauczyło cały świat że wojna to nic fajnego a atomówek powinni się pozbyć wszyscy skoro tak łatwo je przejąć i wykorzystać przeciw nim samym ale chyba naogladalem się za dużo filmów

Odpowiedz Komentuj obrazkiem
V VaniaVirgo
+7 / 7

@Asravaf ja bym jednak wolała, żeby walnęli w odludzie, gdzie ukryty siedzi sobie Putin, tak, by nie było ofiar w cywilach.

Odpowiedz Komentuj obrazkiem
C konto usunięte
-4 / 6

Tak, czytałem o tym na zachodnich forach. "Przejęli" nieszyfrowaną komunikację radiową którą podsłuchać może każdy - są do tego odpowiednie serwisy. Żadne osiągnięcie. A że ruskie ją stosują zamiast zabezpieczonych kanałów to sami sobie winni.

Odpowiedz Komentuj obrazkiem
avatar LowcaKomedii
0 / 8

@pani_jeziora To grupa bardzo inteligentnych ludzi z całego świata, więc na pewno tacy głupi nie są i wiedzą co robią.

Odpowiedz Komentuj obrazkiem
P konto usunięte
-2 / 2

@LowcaKomedii jak widać na powyższym obrazku... nie do końca.
Ta informacja miała jedynie wartość jeśli nie została ujawniona.
Hope this helps.

Odpowiedz Komentuj obrazkiem
avatar PIStozwis
+2 / 2

@pani_jeziora Myślę, że nie zmienią. Skoro Anonimy się potrafili włamać to też potrafią zmienić kody dostępu i to dość skutecznie.

Odpowiedz Komentuj obrazkiem
P konto usunięte
-3 / 3

@PIStozwis Nie. Nie myślisz.

Odpowiedz Komentuj obrazkiem
K KarlosLSX
0 / 0

Ja doinformowuje ich w inny sposób, na stary smartfon wrzuciłem dużo zdjęć i filmów to co się dzieje na Ukrainie a później przez znajomego przekazuje to dla ruskich.

Odpowiedz Komentuj obrazkiem